Crittografia post-quantistica: il NIST criticato per “stupidi errori di matematica”.

Il famoso crittologo Daniel “Dan” Bernstein ha lanciato l’allarme: ha motivo di credere che la National Security Agency (NSA) stia deliberatamente indebolendo una nuova generazione di algoritmi per l’era dei computer quantistici. Il tedesco-americano accusa l’ente americano di standardizzazione NIST, il National Institute of Standards and Technology, di aver deliberatamente nascosto il grado di coinvolgimento dell’intelligence americana nello sviluppo di standard crittografici per la crittografia post-quantistica (PQK). Il NIST ha commesso gravi errori nel calcolare la sicurezza di uno dei nuovi standard, accidentalmente o intenzionalmente. L’Autorità smentisce.

annuncio

Bernstein Lo ha spiegato alla rivista americana New ScientistCalcoli NIST per il sistema PQK Kuiper 512 è “palesemente falso”. Ciò fa sì che il processo di crittografia sembri più sicuro di quanto non sia in realtà. Bernstein era già in testa all’inizio di ottobre Nel post del blog il problema. Pertanto, lo Standards Institute ha moltiplicato due numeri insieme, anche se avrebbe dovuto sommarli insieme. Ciò si traduce in un punteggio di resistenza all’attacco Kyber-512 artificialmente alto. “40 più 40 fa 80 più 240 Soldi 240 è 280“, scrive il professore di Chicago. Ma 240 Più 240 Ne dà solo 241. Il NIST ha commesso uno “stupido errore” in questo calcolo ma 280 La decisione.

“Come può un fallimento così grave sfuggire al processo di revisione del NIST?” si chiede Bernstein. “Consideriamo questo un incidente isolato? O concludiamo che ci sia un errore fondamentale nelle procedure seguite dal National Institute of Standards and Technology?” Per il matematico che ha coniato il termine crittografia post-quantistica, c’è molto da dire su quest’ultima. A causa dei suoi sospetti ha richiesto i documenti precedentemente classificati sulla base della legge statunitense sulla libertà d’informazione. Ciò dimostra che solo nel 2016 ci sono state diverse visite al NIST da parte di dipendenti della NSA e partner dell’intelligence britannica. Si trattava, tra l’altro, della “fiducia e dello sviluppo di ciascuna delle famiglie principali del PKK”.

Le discussioni da sole possono giustificare il fatto che la NSA funge anche da autorità di sicurezza informatica negli Stati Uniti, proprio come il Federal Bureau of Information Security (BSI) in questo paese. Bernstein ora accusa anche il National Institute of Standards and Technology di “sabotare” il suo audit pubblico. Dustin Moody dello Standards Institute ha confermato al New Scientist che l’analisi di Bernstein era incomprensibile: “È una questione sulla quale non esiste certezza scientifica, e le persone intelligenti possono avere punti di vista diversi”. Kyber-512 soddisfa gli standard di sicurezza di livello 1 del NIST. Ciò rende il meccanismo difficile da hackerare almeno quanto lo standard NIST AES-128 attualmente in uso frequente. Tuttavia, l’autorità raccomanda di utilizzare nella pratica una versione più potente, Kyber-768, a vantaggio degli sviluppatori di algoritmi.

Presso il NIST è attualmente in corso la fase finale del concorso per selezionare uno o più nuovi standard nazionali per la crittografia quantistica sicura. L’obiettivo è trovare un’alternativa agli algoritmi attualmente utilizzati per la crittografia a chiave pubblica, utilizzata per proteggere la posta elettronica, i servizi bancari online, i dati medici, l’accesso ai sistemi di controllo e le missioni di sicurezza nazionale. Il punto è che i potenti computer quantistici possono battere i comuni metodi di crittografia in un batter d’occhio. Dato il suo ampio budget e le sue competenze, la NSA sarà probabilmente una delle prime organizzazioni al mondo a testare e gestire una nuova generazione di computer.

Kyber è considerato uno dei potenziali vincitori del concorso e ha già attraversato diverse fasi di selezione. L’operatore di messaggistica Signal ha già scelto questo algoritmo per via del suo processo di standardizzazione in corso al fine di costruire “su basi solide”. Kyber deve essere utilizzato in combinazione con il protocollo X3DH, come raccomandato da BSI.

I migliori crittografi guardano da tempo alla concorrenza del NIST con sospetto e contano su alternative. Nel 2015, sulla base delle rivelazioni dell’informatore della NSA Edward Snowden e delle continue critiche da parte della comunità della sicurezza, l’agenzia è stata costretta a ritirare il controverso algoritmo Dual_EC_DRBG (doppia curva ellittica) dalla sua raccomandazione per i generatori di numeri casuali. Il metodo della curva ellittica è stato criticato dopo che si è saputo che un programma di routine sviluppato dalla National Security Agency conteneva una backdoor. I servizi segreti si sono impegnati molto per creare Dual_EC_DRBG come standard. Anche la società di sicurezza informatica RSA ha avuto un ruolo sfortunato.

E all’inizio del 2022, la NSA ha cercato di ricostruire la fiducia infranta. “Non esistono backdoor”, ha sottolineato Rob Joyce, direttore della sicurezza informatica dell’agenzia di spionaggio, riferendosi all’operazione NIST. Questa volta la NSA non ha modo di aggirare gli standard PQK aggiornati. Invece, i matematici della NSA hanno collaborato con il NIST per supportare il processo e selezionare i candidati in base alle prestazioni.


(BME)

Alla home page

READ  Come ottenere una nuova icona di Gmail su Android

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Torna in alto